Microsoft Entra 版本和公告

本文提供有关 Microsoft Entra 系列产品在过去六个月中的最新发布和变更公告的信息(每月更新)。 如果要查找超过六个月的信息,请参阅: 存档Microsoft Entra 中的新增功能。

通过复制并粘贴此 URL,获取有关何时重新访问此页面以获取更新的通知: https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us 粘贴到 RSS 源读取器图标 源阅读器中。

2025年5月

正式发布 - Microsoft Entra 外部 ID:使用 SAML/WS-Fed 标识提供者进行用户身份验证

类型: 新功能
服务类别: B2C - 使用者标识管理
产品功能: B2B/B2C

设置 SAML 或 WS-Fed 标识提供者,使用户能够使用自己的帐户与标识提供者注册和登录应用程序。 用户将被重定向到标识提供者,然后在成功登录后重定向回 Microsoft Entra。 有关详细信息,请参阅: SAML/WS-Fed 标识提供者


正式发布 - Microsoft Entra 外部 ID 中的预/发布属性集合自定义扩展

类型: 新功能
服务类别: B2C - 使用者标识管理
产品功能: 扩展

使用 Pre/Post 属性集合自定义扩展来自定义自助注册流。 这包括阻止注册或预填充、验证和修改属性值。 有关详细信息,请参阅: 为属性集合启动和提交事件创建自定义身份验证扩展


公共预览版 - 在 Microsoft Entra Connect 同步上推出基于应用程序的身份验证

类型: 新功能
服务类别: Microsoft Entra Connect
产品功能:Microsoft Entra Connect

Microsoft Entra Connect 创建并使用 Microsoft Entra Connector 帐户 对 Active Directory 中的标识进行身份验证和同步到 Microsoft Entra ID。 该帐户使用本地存储的密码通过 Microsoft Entra ID 进行身份验证。 为了增强Microsoft Entra Connect 同步过程与应用程序的安全性,我们推出了对“基于应用程序的身份验证”(ABA)的支持,该身份验证使用 Microsoft Entra ID 应用程序标识和 Oauth 2.0 客户端凭据流对 Microsoft Entra ID 进行身份验证。 若要启用此功能,Microsoft Entra Connect 会在客户的Microsoft Entra ID 租户中创建单个租户第三方应用程序,将证书注册为应用程序的凭据,并授权应用程序执行本地目录同步。

此更改Microsoft Entra Connect 同步 .msi 安装文件仅在 Microsoft Entra Connect 窗格中的 Microsoft Entra Admin Center 上提供。

有关更改的更多详细信息,请查看我们的 版本历史记录页


正式发布 - 分析条件访问策略影响

类型: 新功能
服务类别: 条件访问
产品功能: 标识安全与保护

单个条件访问策略的策略影响视图使管理员能够了解每个策略如何影响最近的登录。此功能在 Microsoft Entra 管理中心提供了一个清晰的内置图形,使无需其他工具和资源(例如 Log Analytics)即可轻松可视化和评估影响。 有关详细信息,请参阅: 策略影响


公共预览版 - 全局安全访问的部署日志支持

类型: 新功能
服务类别: 报告
产品功能: 监视和报告

部署日志功能提供全局安全访问中配置更改的状态和进度的可见性。 部署日志将更新发布到管理员,并监视进程是否存在任何错误。 与其他日志记录功能不同,部署日志侧重于跟踪配置更新。 这些日志可帮助管理员跟踪和排查部署更新问题,例如跨全球网络转发配置文件重新分发和远程网络更新。 有关详细信息,请参阅:如何使用全局安全访问部署日志(预览版)。


2025 年 4 月

公共预览版 - Microsoft Entra 中的条件访问优化代理

类型: 新功能
服务类别: 条件访问
产品功能: 标识安全与保护

Microsoft Entra 中的条件访问优化代理 监视现有策略未涵盖的新用户或应用,识别必要的更新以缩小安全漏洞,并建议对标识团队进行快速修复,以便通过单个选择进行应用。 有关详细信息,请参阅: Microsoft Entra 条件访问优化代理


公共预览版 - Microsoft Entra ID 治理:我的访问中建议的访问包

类型: 新功能
服务类别: 权利管理
产品功能: 权利管理

2024 年 12 月,我们在“我的访问”中引入了一项新功能:建议的访问包的特选列表。 用户根据对等的访问包和以前的分配查看最相关的访问包,而无需滚动浏览长列表。 到 2025 年 5 月,默认情况下将启用建议,我们将在 Microsoft Entra Admin Center 权利管理控制配置中为管理员介绍新的卡片,以查看“我的访问”设置。 建议管理员通过此设置为建议的访问包启用基于对等的见解。 有关详细信息,请参阅:“我的访问”中建议的访问包(预览版)。


公共预览版 - 条件访问 What If 评估 API

类型: 新功能
服务类别: 条件访问
产品功能: 存取控制

条件访问 What If 评估 API – 使用 Microsoft 图形 API 利用 What If 工具以编程方式评估租户中条件访问策略在用户和服务主体登录上的适用性。有关详细信息,请参阅: conditionalAccessRoot:evaluate


公共预览版 - 使用生命周期工作流管理 mover 和 leaver 方案的刷新令牌

类型: 新功能
服务类别:生命周期工作流
产品功能: 标识治理

现在,客户可以配置生命周期工作流任务,以在员工内部或离开组织时自动撤销访问令牌。 有关详细信息,请参阅:撤销用户的所有刷新令牌(预览版)。


正式发布 - 在 Microsoft Entra 应用中将托管标识用作凭据

类型: 新功能
服务类别:Azure 资源的托管标识
产品功能: 标识安全与保护

现在可以将托管标识用作 Microsoft Entra 应用的联合凭据,在单租户和多租户方案中启用安全、无机密的身份验证。 这消除了在使用 Microsoft Entra 应用跨租户访问 Azure 资源时存储和管理客户端机密或证书的需求。 此功能与Microsoft保护跨系统的标识和机密 的安全未来计划 支柱保持一致。 了解如何在 官方文档中配置此功能。


规划更改 - 在 Microsoft Entra Connect 同步上推出基于应用程序的身份验证

类型: 规划更改
服务类别: Microsoft Entra Connect
产品功能:Microsoft Entra Connect

正在更改的内容

Microsoft Entra Connect 创建并使用 Microsoft Entra Connector 帐户 对 Active Directory 中的标识进行身份验证和同步到 Microsoft Entra ID。 该帐户使用本地存储的密码通过 Microsoft Entra ID 进行身份验证。 为了增强 Microsoft Entra Connect 应用程序同步过程的安全性,我们将在下周推出对“基于应用程序的身份验证”(ABA)的支持,该身份验证使用基于 Microsoft Entra ID 应用程序的标识和 Oauth 2.0 客户端凭据流对 Microsoft Entra ID 进行身份验证。 为此,Microsoft Entra Connect 将在客户的Microsoft Entra ID 租户中创建单租户第三方应用程序,将证书注册为应用程序的凭据,并授权应用程序执行本地目录同步

此更改Microsoft Entra Connect 同步 .msi 安装文件将在 Microsoft Entra Connect 窗格中的 Microsoft Entra 管理中心中独占提供。

查看下周的版本 历史记录页 ,了解更改的更多详细信息。


2025 年 3 月

Microsoft“条目权限管理”终止销售和停用

类型: 规划更改
服务类别: 其他
产品功能: 权限管理

自 2025 年 4 月 1 日起,Microsoft条目权限管理(MEPM)将不再可供新的企业协议或直接客户出售。 此外,从 5 月 1 日开始,它将无法出售给新的 CSP 客户。 从 2025 年 10 月 1 日起,我们将停用Microsoft Entra 权限管理,并停止支持该产品。 

现有客户将保留对该产品的访问权限,直到 2025 年 9 月 30 日,并持续支持当前功能。 我们与 Delinea 合作,提供另一种解决方案 “云权利特权控制”(PCCE),该解决方案提供与Microsoft Entra 权限管理提供的功能类似。 在深入了解我们的创新组合后,我们决定逐步淘汰Microsoft Entra Permissions Management,以及如何专注于提供与我们区分领域和与相邻生态系统合作的最佳创新。 我们仍然致力于跨 Microsoft Entra 投资组合提供顶级解决方案。 有关详细信息,请参阅: 重要更改公告:Microsoft终止销售和停用条目权限管理


公共预览版 - 使用 Microsoft Entra 中的可链接标识符跟踪和调查标识活动

类型: 新功能
服务类别: 身份验证(登录名)
产品功能: 用户身份验证

Microsoft将标准化可链接令牌标识符,并在Microsoft Entra 和工作流审核日志中公开这些标识符。 这样,客户就可以加入日志来跟踪和调查任何恶意活动。 Microsoft Entra 登录日志、Exchange Online 审核日志和 MSGraph 活动日志中提供了当前可链接的标识符。

有关详细信息,请参阅: 使用 Microsoft Entra(预览版)中的可链接标识符跟踪和调查标识活动


正式发布 - 条件访问重新身份验证策略

类型: 新功能
服务类别: 条件访问
产品功能: 标识安全与保护

每次需要重新身份验证时,都需要重新身份验证,每当用户执行特定作(例如访问敏感应用程序、保护 VPN 后面的资源或保护 PIM 中的特权角色提升)时,都需要重新身份验证。 有关详细信息,请参阅: 每次都需要重新进行身份验证


正式发布 - Microsoft Entra 域服务的自定义属性支持

类型: 新功能
服务类别: Microsoft Entra 域服务
产品功能: Microsoft Entra 域服务

Microsoft Entra 域服务的自定义属性现已正式发布。 此功能允许客户在其托管域中使用自定义属性。 旧版应用程序通常依赖于过去创建的自定义属性来存储信息、对对象进行分类或强制对资源的精细访问控制。 例如,这些应用程序可能使用自定义属性将员工 ID 存储在其目录中,并依赖其应用程序 LDAP 调用中的这些属性。 修改旧版应用程序可能成本高昂且有风险,客户可能缺乏进行这些更改所需的技能或知识。 Microsoft Entra 域服务现在支持自定义属性,使客户能够在不修改的情况下将其旧版应用程序迁移到 Azure 云。 它还支持从 Microsoft Entra ID 同步自定义属性,使客户可以从云中的 Microsoft Entra ID 服务中受益。 有关详细信息,请参阅: Microsoft Entra 域服务的自定义属性


公共预览版 - 条件访问 Per-Policy 报告

类型: 新功能
服务类别: 条件访问
产品功能: 标识安全与保护

条件访问 Per-Policy 报告使管理员能够在不使用 Log Analytics 的情况下轻松评估已启用和仅报告条件访问策略对其组织的影响。 此功能显示 Microsoft Entra Admin Center 中每个策略的图形,直观显示策略对租户过去登录的影响。有关详细信息,请参阅:策略影响(预览版)。


公共预览版 - 限制多租户应用的创建或提升

类型: 新功能
服务类别: 目录管理
产品功能: 开发人员体验

应用 管理策略框架 添加了一项新功能,允许限制创建或提升多租户应用程序,使管理员能够更好地控制其应用环境。

如果策略不允许在应用中提供的 signInAudience 值,管理员现在可以使用新的“访问群体”限制来配置租户默认或自定义应用策略,以阻止新应用创建。 此外,如果策略不允许目标值,则可以限制现有应用更改其 signInAudience。 这些策略更改在应用创建或更新作期间应用,提供对应用程序部署和使用情况的控制。 有关详细信息,请参阅: audiencesConfiguration 资源类型


正式发布 - 在 Microsoft Entra 管理中心下载 Microsoft Entra Connect Sync

类型: 规划更改
服务类别: Microsoft Entra Connect
产品功能: 标识治理

Microsoft Entra Connect 同步 .msi 安装文件也可以在 Microsoft Entra Connect 窗格中的 Microsoft Entra 管理中心使用。 在此更改过程中,我们将停止在 Microsoft下载中心上传新的安装文件。


正式发布 - 新的Microsoft托管的条件访问策略,旨在限制设备代码流和旧式身份验证流

类型: 已更改的功能
服务类别: 条件访问
产品功能: 存取控制

作为我们持续致力于增强安全性和保护客户免受不断演变的网络威胁的一部分,我们将推出两个新的Microsoft托管的条件访问策略,旨在限制设备代码流和旧式身份验证流。 这些策略默认符合我们更广泛的 安全未来计划的安全原则,旨在提供可靠的安全措施,以默认保护组织。


已弃用 - 升级 Microsoft Entra Connect 同步版本以避免对同步向导造成影响

类型: 荒废的
服务类别: Microsoft Entra Connect
产品功能:Microsoft Entra Connect

如Microsoft Entra What's New Blog 和 Microsoft 365 Center 通信中宣布的,客户应在 2025 年 4 月 7 日之前将其连接同步版本升级到至少 2.4.18.0 (适用于商业云)和 2.4.21.0 。 连接同步向导上的中断性变更将影响需要身份验证的所有请求,例如架构刷新、暂存模式的配置以及用户登录更改。 有关详细信息,请参阅: 最低版本


2025 年 2 月

正式发布 - 身份验证方法迁移向导

类型: 新功能
服务类别: MFA
产品功能: 用户身份验证

借助 Microsoft Entra Admin Center 中的身份验证方法迁移指南,可以将方法管理从 旧 MFA 和 SSPR 策略 自动迁移到 聚合身份验证方法策略。 2023 年已宣布将于 2025 年 9 月停用管理旧式 MFA 和 SSPR 策略中的身份验证方法的功能。 到目前为止,组织必须使用聚合策略中的迁移切换 手动迁移方法本身。 现在,你可以使用迁移指南,只需进行几个选择即可完成迁移。 该指南会评估组织当前在两种旧策略中启用的内容,并生成推荐的融合策略配置,供你根据需要进行评审和编辑。 在此处,确认配置,并对其进行设置,并将迁移标记为完成。 有关详细信息,请参阅: 如何将 MFA 和 SSPR 策略设置迁移到 Microsoft Entra ID 的身份验证方法策略


公共预览版 - 管理中心 UX 中的增强用户管理

类型: 新功能
服务类别: 用户管理
产品功能: 用户管理

管理员现在可以通过 Microsoft Entra 管理中心一次性多选和编辑用户。 借助这项新功能,管理员可以批量编辑用户属性、将用户添加到组、编辑帐户状态等。 此 UX 增强功能可显著提高 Microsoft Entra 管理中心中的用户管理任务的效率。 有关详细信息,请参阅: 在 Microsoft Entra 管理中心中添加或更新用户的个人资料信息和设置


公共预览版 – QR 码身份验证,一种适用于 Frontline Worker 的简单快速身份验证方法

类型: 新功能
服务类别: 身份验证(登录名)
产品功能: 用户身份验证

我们很高兴在 Microsoft Entra ID 中宣布 QR 码身份验证的公共预览版,为一线工作人员提供高效而简单的身份验证方法。

Microsoft Entra ID 身份验证方法策略中看到新的身份验证方法“QR 码”。 可以通过Microsoft Entra ID、My Staff 或 MS Graph API 为一线工作人员启用和添加 QR 码。 租户中的所有用户都会在导航到“登录选项”https://login.microsoftonline.com“登录到组织”页面 >>“登录”时看到“使用 QR 码登录”的新链接。 此新链接仅在移动设备(Android/iOS/iPadOS)上可见。 仅当你向其添加并提供 QR 码时,用户才能使用此身份验证方法。 BlueFletch 和 Jamf 中也提供了 QR 码身份验证。 MHS QR 代码身份验证支持已在 3 月初正式发布。

该功能具有“预览”标记,直到正式发布。 有关详细信息,请参阅:Microsoft Entra ID 中的身份验证方法 - QR 代码身份验证方法(预览版)。


公共预览版 - Microsoft Entra 外部 ID 中的自定义 SAML/WS-Fed 外部标识提供者支持

类型: 新功能
服务类别: B2C - 使用者标识管理
产品功能: B2B/B2C

通过设置与支持 SAML 2.0 或 WS-Fed 协议的自定义配置的标识提供者的联合,使用户能够使用联合外部提供程序中的现有帐户注册和登录到应用程序。

此功能还包括基于域的联合身份验证,因此,在登录页面上输入电子邮件地址的用户,该用户将与任何外部标识提供者中的预定义域匹配,以便通过该标识提供者进行身份验证。

有关详细信息,请参阅: 自定义 SAML/WS-Fed 标识提供者


公共预览版 - 外部身份验证方法支持系统首选 MFA

类型: 新功能
服务类别: MFA
产品功能: 第三方集成

支持外部身份验证方法,因为受支持的方法将于 2025 年 3 月初开始推出。 如果这位于启用系统首选且用户位于外部身份验证方法策略的范围内的租户中,则如果用户最安全的注册方法Microsoft Authenticator 通知,则会提示这些用户使用其外部身份验证方法。 外部身份验证方法将显示在最安全方法列表中的第三个。 如果用户已注册临时访问通道(TAP)或 Passkey(FIDO2)设备,系统会提示他们输入这些密码。 此外,外部身份验证方法策略范围内的用户将能够从其帐户中删除所有已注册的第二因素方法,即使删除的方法被指定为默认登录方法或系统首选方法。 有关详细信息,请参阅: 系统首选的多重身份验证 - 身份验证方法策略


正式发布 - 生命周期工作流的精细Microsoft图形权限

类型: 新功能
服务类别:生命周期工作流
产品功能: 标识治理

现在,新的特权权限可用于管理生命周期工作流方案中的特定读取和写入作。 Microsoft Graph 中引入了以下精细权限:

  • LifecycleWorkflows-Workflow.ReadBasic.All
  • LifecycleWorkflows-Workflow.Read.All
  • LifecycleWorkflows-Workflow.ReadWrite.All
  • LifecycleWorkflows-Workflow.Activate
  • LifecycleWorkflows-Reports.Read.All
  • LifecycleWorkflows-CustomExt.Read.All
  • LifecycleWorkflows-CustomExt.ReadWrite.All

有关详细信息,请参阅: Microsoft Graph 权限参考


2025 年 1 月

公共预览版 - 在 Microsoft Entra 中使用 Microsoft Security CoPilot 管理生命周期工作流

类型: 新功能
服务类别:生命周期工作流
产品功能: 标识治理

客户现在可以通过 Microsoft Security CoPilot 使用自然语言管理和自定义生命周期工作流。 我们的生命周期工作流 (LCW) Copilot 解决方案提供了分步指导,用于使用自然语言执行关键工作流配置和执行任务。 它允许客户快速获取丰富的见解,以帮助监视和排查工作流的合规性问题。 有关详细信息,请参阅:使用Microsoft安全 Copilot 管理员工生命周期(预览版)。


正式发布 - Microsoft Entra PowerShell

类型: 新功能
服务类别: MS Graph
产品功能: 开发人员体验

使用以方案为中心的 Microsoft Entra PowerShell 模块以编程方式管理和自动Microsoft Entra 资源。 有关详细信息,请参阅: Microsoft Entra PowerShell 模块现已正式发布


正式发布 - 改进了下游租户登录的可见性

类型: 新功能
服务类别: 报告
产品功能: 监视和报告

Microsoft安全部门希望确保所有客户都了解合作伙伴何时访问下游租户的资源时注意。 交互式登录日志当前提供登录事件列表,但没有明确指示哪些登录来自访问下游租户资源的合作伙伴。 例如,查看日志时,可能会看到一系列事件,但没有任何附加上下文,很难判断这些登录名是否来自访问另一租户数据的合作伙伴。

下面是一系列步骤,其中列出了一些步骤,用于阐明哪些登录名与合作伙伴租户相关联:

  1. 记下 CrossTenantAccessType 列中的“ServiceProvider”值:
    • 可以应用此筛选器来优化日志数据。 激活后,它会立即隔离与合作伙伴登录相关的事件。
  2. 利用“主租户 ID”和“资源租户 ID”列:
    • 这两列标识来自合作伙伴租户到下游租户的登录名。

在看到合作伙伴登录到下游租户的资源后,要执行的一项重要后续活动是验证下游环境中可能发生的活动。 要查看的一些日志示例包括Microsoft entra Audit logs for Microsoft Entra ID 事件,Microsoft 365 统一审核日志 (UAL),用于 Microsoft 365 和 Microsoft Entra ID 事件,以及/或适用于 Azure 事件的 Azure Monitor 活动日志。 通过执行这些步骤,可以清楚地识别合作伙伴何时登录到下游租户的资源和环境中的后续活动,从而提高管理和监视跨租户访问的能力。

为了提高对上述列的可见性,Microsoft Entra 将在加载从 2025 年 3 月 7 日开始的登录日志 UX 时,默认启用这些列以显示。


公共预览版 - 审核 Microsoft Entra Connect 中的管理员事件

类型: 新功能
服务类别: Microsoft Entra Connect
产品功能:Microsoft Entra Connect

我们发布了Microsoft Entra Connect 版本 2.4.129.0 的新版本,该版本支持管理员在 Connect 同步向导和 PowerShell 上进行的更改日志记录。 有关详细信息,请参阅:Microsoft Entra Connect Sync(公共预览版)审核管理员事件。

在受支持的位置,我们还会在 2025 年 2 月将客户自动升级到此版本的 Microsoft Entra Connect。 对于希望自动升级的客户, 请确保已配置自动升级

有关升级相关指南,请参阅 Microsoft Entra Connect:从以前的版本升级到最新版本


公共预览版 - 灵活的联合标识凭据

类型: 新功能
服务类别: 身份验证(登录名)
产品功能: 开发人员体验

灵活的联合标识凭据通过提供对某些声明使用通配符匹配的功能来扩展现有的联合标识凭据模型。 目前可用于 GitHub、GitLab 和 Terraform Cloud 方案,此功能可用于降低托管类似方案所需的 FIC 总数。 有关详细信息,请参阅:灵活的联合标识凭据(预览版)。


正式发布 - Microsoft Entra ID 保护中的实时密码喷射检测

类型: 新功能
服务类别: 标识保护
产品功能: 标识安全与保护

传统上,密码喷洒攻击是在泄露后检测到的,或者作为搜寻活动的一部分。 现在,我们增强了Microsoft Entra ID Protection,在攻击者获取令牌之前实时检测密码喷射攻击。 这可以通过在登录流期间中断攻击,将修正时间从小时减少到秒。

基于风险的条件访问可以通过提高会话风险、立即挑战登录尝试以及停止其轨迹中的密码喷射尝试来自动响应此新信号。 此尖端检测现已正式发布,适用于高级攻击(如中间攻击者(AitM)网络钓鱼和令牌盗窃等现有检测,以确保全面覆盖现代攻击。 有关详细信息,请参阅: 什么是Microsoft Entra ID 保护?


正式发布 - 硬删除的受保护作

类型: 新功能
服务类别: 其他
产品功能: 标识安全与保护

客户现在可以配置条件访问策略,以防止早期硬删除。 硬删除的受保护作可保护用户、Microsoft 365 组和应用程序的硬删除。 有关详细信息,请参阅: Microsoft Entra ID 中的受保护作是什么?


公共预览版 - 现在可通过 Microsoft Entra Audit Logs 导出提升访问事件

类型: 新功能
服务类别: RBAC
产品功能: 监视和报告

此功能使管理员可以通过Microsoft Entra Audit 日志将 Elevate Access 事件导出和流式传输到第一方和第三方 SIEM 解决方案。 它增强了检测并改进了日志记录功能,从而能够查看租户中谁利用了 Elevate Access。 有关如何使用该功能的详细信息,请参阅: 查看提升的访问日志条目


已弃用 - 在 2025 年 2 月 1 日之前所需的作:Azure AD Graph 停用

类型: 荒废的
服务类别: Azure AD Graph
产品功能: 开发人员体验

Azure AD 图形 API 服务于 2020 年[弃用]。 Azure AD 图形 API 服务的停用 始于 2024 年 9 月,此停用的下一阶段从 2025 年 2 月 1 日开始。 除非采取作,否则此阶段将影响新的和现有应用程序。 可在以下位置找到有关 Azure AD Graph 停用的最新更新: 在 2 月 1 日之前采取措施:Azure AD Graph 即将停用

从 2 月 1 日起,除非为扩展配置了新的应用程序和现有应用程序,否则将阻止调用 Azure AD Graph API。 可能不会立即看到影响,因为我们正在跨租户分阶段推出此更改。 我们预计到 2 月底,到 3 月底,国家云部署将全面部署此更改。

如果尚未这样做,现在迫切需要查看租户上的应用程序,以查看哪些应用程序依赖于 Azure AD 图形 API 访问,并在 2 月 1 日截止日期之前缓解或迁移这些应用程序。 对于尚未迁移到 Microsoft Graph API 的应用程序,可将 扩展 设置为允许应用程序访问 Azure AD Graph 到 2025 年 6 月 30 日。

Microsoft Entra 建议是识别租户中使用 Azure AD Graph API 并需要作的应用程序的最佳工具。 参考此博客文章:需要执行的作: Azure AD 图形 API 停用 以获取分步指南。


正式版 - Microsoft Entra Connect 版本 2.4.129.0

类型: 已更改的功能
服务类别: Microsoft Entra Connect
产品功能:Microsoft Entra Connect

2025 年 1 月 15 日,我们发布了 Microsoft Entra Connect Sync 版本 2.4.129.0,支持审核管理员事件。 发行说明中提供了更多详细信息。 我们将在 2025 年 2 月自动将符合条件的客户升级到此最新版本的 Microsoft Entra Connect。 对于希望自动升级的客户, 请确保已配置自动升级


已弃用 - 采取措施,避免在旧版 MSOnline 和 AzureAD PowerShell 模块停用时产生影响

类型: 荒废的
服务类别: 旧版 MSOnline 和 AzureAD PowerShell 模块
产品功能: 开发人员体验

如Microsoft Entra 更改公告 和 Microsoft Entra 博客中宣布的,MSOnline 和 Microsoft Azure AD PowerShell 模块(for Microsoft Entra ID)于 2024 年 3 月 30 日停用。

MSOnline PowerShell 模块的停用从 2025 年 4 月初开始,将于 2025 年 5 月下旬结束。 如果使用 MSOnline PowerShell,则必须在 2025 年 3 月 30 日之前采取措施,通过迁移任何 MSOnline 将任何使用 MSOnline 迁移到 Microsoft Graph PowerShell SDKMicrosoft Entra PowerShell 来避免在停用后产生影响。

要点

  • MSOnline PowerShell 将在 2025 年 4 月初到 2025 年 5 月下旬停用并停止工作
  • AzureAD PowerShell 在 2025 年 3 月 30 日之后将不再受支持,但将于 2025 年 7 月初停用。 此推迟是让你有时间完成 MSOnline PowerShell 迁移
  • 为了确保 MSOnline PowerShell 停用的客户就绪情况,2025 年 1 月至 2025 年 3 月,所有租户都会进行一系列临时中断测试。

有关详细信息,请参阅: 需要执行的作:MSOnline 和 AzureAD PowerShell 停用 - 2025 信息和资源


2024 年 12 月

正式发布 - Microsoft Entra 中的新增功能

类型: 新功能
服务类别: 报告
产品功能: 监视和报告

Microsoft Entra 中的新增功能全面了解了 Microsoft Entra 产品更新,包括产品路线图(如公共预览版和最近的 GAS),以及更改公告(例如弃用、中断性变更、功能更改和Microsoft管理策略)。 这是Microsoft Entra 管理员发现产品更新的一站式商店。


公共预览版 - Microsoft Entra ID Governance:审批者可以在 MyAccess 中撤销访问权限

类型: 新功能
服务类别: 权利管理
产品功能: 权利管理

对于Microsoft Entra ID Governance 用户,访问包请求的审批者现在可以在 MyAccess 中撤销其决策。 只有执行批准操作的人员才能撤销访问权限。 若要选择加入此功能,管理员可以转到“标识治理设置”页并启用该功能。 有关详细信息,请参阅:什么是“我的访问”门户?


正式发布 - 扩展 SSPR 策略审核日志记录

类型: 新功能
服务类别: 自助密码重置
产品功能: 监视和报告

从 1 月中旬开始,我们正在改进对 SSPR 策略所做的更改的审核日志。

通过此改进,对 SSPR 策略配置(包括启用或禁用)所做的任何更改都将导致审核日志条目,其中包括有关所做的更改的详细信息。 此外,更改中的以前的值和当前值都将记录在审核日志中。 可以通过选择审核日志条目并选择条目中的“修改的属性”选项卡来找到此附加信息。

这些更改分阶段推出:

  • 阶段 1 包括身份验证方法、注册、通知和自定义配置设置的日志记录。

  • 阶段 2 包括本地集成配置设置的日志记录。

此更改会自动发生,因此管理员不执行任何操作。 有关此更改的详细信息和详细信息,请参阅: Microsoft Entra 审核日志类别和活动


正式发布 - 在 MyAccount 中更新个人资料照片

类型: 新功能
服务类别: 我的个人资料/帐户
产品功能: 最终用户体验

用户现在可以直接从 MyAccount 门户更新其个人资料照片。 此更改会在用户帐户的个人资料照片部分公开新的编辑按钮。

在某些环境中,有必要防止用户进行此更改。 全局管理员可以使用具有 Microsoft 图形 API 的租户范围策略管理此功能,按照 Microsoft 365 文档中 管理用户配置文件照片设置的指导。


正式发布 - 对内部来宾用户的临时访问通行证 (TAP) 支持

类型: 新功能
服务类别: MFA
产品功能: 标识安全与保护

Microsoft Entra ID 现在支持向内部来宾用户颁发临时访问通行证(TAP)。 TAP 可以像普通成员一样,通过 Microsoft Entra ID 管理中心或本机通过 Microsoft Graph 颁发给内部来宾。 通过此增强功能,内部来宾现在可以无缝载入和恢复其具有时间限制的临时凭据的帐户。 有关详细信息,请参阅: 配置临时访问传递以注册无密码身份验证方法


公共预览版 - Microsoft Entra ID Governance:访问包请求建议

类型: 新功能
服务类别: 权利管理
产品功能: 权利管理

选择加入 如之前 所述,我们很高兴在“我的访问”中引入新功能:建议的访问包的特选列表。 此功能允许用户快速查看最相关的访问包(基于对等的访问包和以前的请求),而无需滚动浏览长列表。 12 月,可以在 “选择加入预览功能”中启用“标识治理”预览版。 从 1 月起,此设置默认处于启用状态。


公共预览版 - Microsoft Entra 中嵌入的安全 Copilot

类型: 新功能
服务类别: 其他
产品功能: 标识安全与保护

我们宣布了Microsoft Entra 管理中心内嵌入Microsoft安全 Copilot 的公共预览版。 此集成为 2024 年 4 月的安全 Copilot 独立体验提供的所有标识技能,以及管理员和安全分析师直接在 Microsoft Entra 管理中心内使用的新标识功能。 我们还添加了全新的技能,以帮助改进与标识相关的风险调查。 12月,我们进一步拓宽了范围,在安全警察和Microsoft Entra 的独立和嵌入式体验中包括一组专门针对应用风险管理的技能。 这些功能使标识管理员和安全分析师能够更好地识别、了解和修正影响Microsoft Entra 中注册的应用程序和工作负荷标识的风险。

借助安全 Copilot 现在嵌入到 Microsoft Entra 中,标识管理员将获得标识上下文的 AI 驱动、自然语言摘要,以及为处理安全事件而定制的见解,使他们能够更好地防范身份泄露。 嵌入式体验还可以加速故障排除任务,例如解决与标识相关的风险和登录问题,而无需离开管理中心。


公共预览版 - Microsoft Entra 中的安全 Copilot:应用风险技能

类型: 新功能
服务类别: 其他
产品功能: 标识安全与保护

管理 Microsoft Entra ID 注册应用的标识管理员和安全分析师可以通过自然语言提示识别和理解风险。 安全 Copilot 有指向 Microsoft Entra Admin Center 的链接,供管理员采取所需的修正操作。 有关详细信息,请参阅: 在 Microsoft Entra 中使用 Microsoft Security Copilot 评估应用程序风险


公共预览版 - 从 HR 源预配自定义安全属性

类型: 新功能
服务类别: 供应
产品功能: 入站到 Entra ID

使用此功能,客户可以从权威 HR 源自动在 Microsoft Entra ID 中预配“自定义安全属性”。 支持的权威源包括:Workday、SAP SuccessFactors 以及使用 API 驱动的预配集成的任何 HR 系统。


公共预览版 - 使用 Apple 登录

类型: 新功能
服务类别: B2C - 使用者标识管理
产品功能: 扩展

此新功能将 Apple 添加到预配置社交标识提供者列表中。 作为在 eSTS 平台上实现的第一个社交标识提供者,它向登录选项引入了“使用 Apple 登录”按钮,允许用户使用其 Apple 帐户访问应用程序。 有关详细信息,请参阅:将 Apple 添加为标识提供者(预览版)。


正式发布 - Microsoft Entra External ID 自定义 URL 域

类型: 新功能
服务类别: 身份验证(登录名)
产品功能: 标识生命周期管理

此功能允许用户使用自己的品牌名称自定义其Microsoft默认登录身份验证终结点。 自定义 URL 域可帮助用户将 ext ID 终结点 < 租户名称 >.ciamlogin.com 更改为 login.contoso.com。


正式发布 - Azure 基于角色的访问控制中的 Privileged Identity Management 集成

类型: 新功能
服务类别: RBAC
产品功能: 存取控制

Privileged Identity Management (PIM) 功能现已集成到 Azure 基于角色的访问控制 (Azure RBAC) UI 中。 在此集成之前,RBAC 管理员只能从 Azure RBAC UI 管理永久访问权限(活动永久角色分配)。 通过此集成,PIM 支持的实时访问和时间限制访问现已引入 Azure RBAC UI,供具有 P2 或 Identity Governance、许可证的客户使用。

RBAC 管理员可以从 Azure RBAC 添加角色分配流创建符合条件和时间限制的分配,在单个视图中查看角色分配的不同状态列表,以及从 Azure RBAC UI 转换角色分配的类型和持续时间。 此外,最终用户现在直接从 Azure RBAC UI 登陆页面查看其不同状态的所有角色分配,从中还可以激活其符合条件的角色分配。 有关详细信息,请参阅: 列出范围内的角色分配


正式发布 - 专用的第一方资源应用程序,使 Active Directory 能够使用 Microsoft Entra Connect 同步或云同步Microsoft Entra ID 同步

类型: 已更改的功能
服务类别: 供应
产品功能: 目录

作为持续安全强化的一部分,Microsoft部署Microsoft Entra AD Synchronization Service,这是一个专用的第一方应用程序,用于启用 Active Directory 与 Microsoft Entra ID 之间的同步。 此新应用程序具有应用程序 ID 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016,是在使用 Microsoft Entra Connect Sync 或 Microsoft Entra Cloud Sync 服务的客户租户中预配的。